Câu 3: Các vấn đề an ninh và chính sách khi tham gia TMDT

 

Bài 3: Các vấn đề an ninh và chính sách khi tham gia TMDT?

Bài làm

I.Các vấn đề an ninh trong TMĐT

1.Các kiểu xâm nhập hệ thống

• Truy nhập không hợp pháp:

– Giả mạo người được phép truy cập hợp

pháp

– Lấy các dữ liệu quan trọng như: Báo cáo

tài chính, thông tin thẻ tín dụng, email,

danh sách khách hàng,...

• Thay đổi dữ liệu (Hacker ác ý)

— Sửa đổi thông tin, dữ liệu của tổ chức

doanh nghiệp

— Gây nhầm lẫm cho khách hàng

—Làm mất long tin của khách hàng

• Gián đoạn giao dịch

• Gây gián đoạn giao dịch thường xuyên

• Gây mất lòng tin khách hàng

• Có 2 loại: Hacker trong, Hacker ngoài

Các kiểu xâm nhập hệ thống

•Đe dọa các website

• Lợi dụng những yếu điểm của hệ

thống để xâm nhập

•Thay đổi, cài đặt lại cấu hình hệ

thống với mục đích xấu

•Đe dọa an toàn hệ thống vật lý

• Xâm nhập và tác động trược tiếp

vào hệ thống phần cứng

• Phá hoại, thay đổi cấu hình, ăn cắp

thông tin

•An toàn hệ thống mạng

• Lấy cắp tài khoản đăng nhập hệ thống

• Giả mạo người quản trị hệ thống để xâm

nhập

•Tấn công lặp lại

• Sử dụng phần mềm lưu lại cách thao tác

của người dùng

• Thực hiện lặp lại các thao tác đó để truy

cập trái phép

 

•Chặn dữ liệu (Data Interception)

• Chặn gói dữ liệu đang truyền trên đừng

trùy

• Theo dõi và thu lại dữ liệu quan trọng

•Sửa đổi dữ liệu

• Truy cập trái phép vào hệ thống, sửa đổi

dữ liệu

• Hoặc nạp virus có hại vào hệ thống

•Virus Macro

• Sử dụng các macro để phá hủy hệ thống

• Phá hủy dữ liệu

 

2.Rủi ro điện tử và các vấn đề an toàn thông tin

•Rủi ro điện tử

• Gian lận trong kinh doanh

• Thông tin sai lệch

• Cạnh tranh không lành mạnh,...

•Rủi ro thường kéo theo các hậu quả:

• Thiệt hại tài chính

• Mất thông tin quan trọng

• Mất cơ hội kinh doanh

• Dùng các tài nguyên bất hợp pháp

• Đánh mất thương hiệu, sự tín nhiệm và lãng phí

 

II.Chính sách an ninh

• Chính sách an ninh được công bố rõ ràng

• Chính sách an ninh được cập nhật định kỳ

• Chính sách cần xác định rõ đối tượng cần được bảo vệ

 

• Các thành phần chính của một chính sách an

ninh:

• Xác định đối tượng xâm nhập hệ thống

• Kiểm soát truy cập

• An ninh: Xác định cụ thể quyền truy cập

thông tin của mỗi đối tượng người dùng.

• Toàn vẹn dữ liệu: Xác định đối tượng

được phép thay đổi dữ liệu

• Kiểm soát: Xác định đối tượng gây ra sự

kiện, sự kiễn diễn ra như thế nào

Nhận xét

Bài đăng phổ biến từ blog này

Giới thiệu về Quầy Thuốc Bảo An